Amazon Linux 2:curl(ALAS-2019-1162)

critical Nessus プラグイン ID 122260

概要

リモートのAmazon Linux 2ホストにセキュリティ更新プログラムがありません。

説明

libcurlは、ヒープバッファの領域外読み取りに対して脆弱です。NTLMタイプ2の受信メッセージを処理する関数(「lib/vauth/ntlm.c:ntlm_decode_type2_target」)は、受信データを正しく検証せず、整数オーバーフローの脆弱性の影響を受けます。悪意のある、または壊れたNTLMサーバーがそのオーバーフローを使用して、バッファの領域外読み取りにつながる不正な長さとオフセットの組み合わせを受け入れるようにlibcurlを誘導する可能性があります。(CVE-2018-16890)32ビットプラットフォームの7.57.0より前のcurlおよびlibcurlのNTLM認証機能により、攻撃者が長いユーザーとパスワードフィールドを含むベクターを使用して、サービス拒否(整数オーバーフローおよびその結果生じるバッファオーバーフローやアプリケーションクラッシュ)を引き起こしたり、その他の詳細不明な影響を与える可能性があります。(CVE-2017-8816)32ビットプラットフォームの7.57.0より前のcurlおよびlibcurlでは、SSLライブラリへのインターフェイス用に割り当てられているメモリが少なすぎるため、攻撃者がサービス拒否(領域外アクセスおよびアプリケーションクラッシュ)を引き起こしたり、詳細不明な影響を与えたりする可能性があります。(CVE-2017-8818)libcurlがFTPの実行時にヒープ割り当てバッファの領域外を読み取る可能性があります。libcurlがFTPサーバーに接続してログインに成功するとき(匿名かどうかにかかわらず)、「PWD」コマンドで現在のディレクトリをサーバーに問い合わせます。次に、サーバーは二重引用符で囲まれたパスを含む257応答で応答します。返されたパス名は、その後の使用のためにlibcurlによって保持されます。このディレクトリ名の文字列パーサーの欠陥により、閉じる二重引用符が付けられていないディレクトリ名がこのように渡された場合、libcurlでは、名前を保持するバッファに末尾のNULバイトを追加しません。libcurlが後でその文字列にアクセスするとき、パスの一部と認識して、割り当てられたヒープバッファを越えて読み込み、クラッシュしたり、バッファの外にあるデータに不正にアクセスする可能性があります。悪意のあるサーバーがこの事実を悪用し、libcurlベースのクライアントが利用することを実際上妨げる可能性があります。PWDコマンドは常に新しいFTP接続で発行され、間違いがあった場合、segfaultを引き起こす可能性が高くなります。この問題が長い間発見されずにいたという事実は、安全なサーバーでは、不正な形式のPWD応答がまれであることによる可能性があります。この欠陥の悪用については確認されていません。このバグは、2005年3月、commit [415d2e7cb7](https://github.com/curl/curl/commit/415d2e7cb7)で紹介されました。libcurlバージョン7.56.0では、パーサーは常に文字列を0で終了させますが、最後の二重引用符で適切に終了していない場合、文字列を拒否します。(CVE-2017-1000254)Curlバージョン7.14.1~7.61.1のtool_msgs.c:voutf()関数には、情報の漏えいとサービス拒否につながる可能性がある、ヒープベースのバッファオーバーフローに対する脆弱性があります。(CVE-2018-16842)libcurlは、スタックベースのバッファオーバーフローに対して脆弱です。NTLMタイプ3の送信ヘッダーを作成する関数(「lib/vauth/ntlm.c:Curl_auth_create_ntlm_type3_message()」)は、以前に受信したデータに基づいてリクエストHTTPヘッダーのコンテンツを生成します。ローカルバッファがオーバーフローするのを防ぐためのチェックが誤って実装されているため(符号なし計算を使用)、オーバーフローの発生を防止できません。悪意のある、または壊れたHTTPサーバによって提供された以前のNTLMv2ヘッダーから非常に大きな「ntレスポンス」データが抽出された場合、この出力データがローカルバッファより大きくなる可能性があります。そのような「大きな値」は、およそ1000バイト以上である必要があります。ターゲットバッファにコピーされる実際のペイロードデータは、NTLMv2タイプ2レスポンスヘッダーから取得されます。(CVE-2019-3822)libcurlは、SMTPのレスポンス終了を処理するコードのヒープ領域外読み取りに対して脆弱です。「smtp_endofresp()」に渡されたバッファがNUL終端されておらず、解析された数値を終了する文字を含まずに、「len」が「5」に設定されている場合、「strtol()」呼び出しは割り当てられたバッファを越えて読み取ります。読み取られたコンテンツは呼び出し元に返されません。(CVE-2019-3823)7.57.0より前のcurlおよびlibcurlのFTPワイルドカード機能により、リモートの攻撃者が「[」文字で終了する文字列を使用してサービス拒否(領域外読み取りおよびアプリケーションクラッシュ)を引き起こしたり、その他の詳細不明な影響を与えたりする可能性があります。(CVE-2017-8817)1.20.1より前のGNU Wgetのxattr.cにあるset_file_metadataは、ファイルのオリジンURLをダウンロードされたファイルの拡張属性のuser.xdg.origin.urlメタデータに保存します。これにより、getfattrによって実証されるように、ローカルユーザーがこの属性を読み取ることによって機密情報(URLに含まれる資格情報など)を取得する可能性があります。これは、user.xdg.referrer.urlメタデータ属性のReferer情報にも当てはまります。Wget ChangeLogの2016-07-22によると、user.xdg.origin.urlは、curlのtool_xattr.cにあるfwrite_xattrの動作に部分的に基づいていました(CVE-2018-20483)libcurlのIMAPハンドラーでバッファオーバーランの欠陥が見つかりました。攻撃者がこの欠陥を悪用して、疑いを持たないユーザーを悪意のあるIMAPサーバーに接続するように誘導し、情報漏えいやアプリケーションのクラッシュを引き起こす可能性があります。(CVE-2017-1000257)。curlのバージョン7.59.0~7.61.1で、easyハンドルの終了に関連するコードに、ヒープメモリ解放後使用(Use After Free)の欠陥が見つかりました。「Curl_close()」関数で「easy」ハンドルを閉じてクリーンアップするとき、ライブラリコードが最初に(ポインターをnullにせずに)structを解放し、その後、解放済みのstruct内のstructフィールドに誤って書き込む可能性があります。(CVE-2018-16840)バージョン7.33.0~7.61.1のCurlは、サービス拒否につながる可能性があるSASL認証コードのバッファオーバーランに対して脆弱です。(CVE-2018-16839)

ソリューション

「yum update curl」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2019-1162.html

プラグインの詳細

深刻度: Critical

ID: 122260

ファイル名: al2_ALAS-2019-1162.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2019/2/19

更新日: 2022/12/6

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:curl, p-cpe:/a:amazon:linux:curl-debuginfo, p-cpe:/a:amazon:linux:libcurl, p-cpe:/a:amazon:linux:libcurl-devel, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/2/16

脆弱性公開日: 2017/10/6

参照情報

CVE: CVE-2017-1000254, CVE-2017-1000257, CVE-2017-8816, CVE-2017-8817, CVE-2017-8818, CVE-2018-16839, CVE-2018-16840, CVE-2018-16842, CVE-2018-16890, CVE-2018-20483, CVE-2019-3822, CVE-2019-3823

ALAS: 2019-1162